Nous fabriquons les compétences Cybersécurité

Recrutez des jeunes diplômés, formés, certifiés et opérationnels rapidement

En 2021, nous nous sommes engagés à permettre à 240 jeunes diplômé-es d’exercer un métier dans la filière Cybersécurité. Cette initiative s’inscrit dans le cadre du programme « 1jeune-1solution » initié et soutenu par les pouvoirs publics.
L’apprentissage permet non seulement d’obtenir un diplôme, un titre ou des certifications professionnelles, mais également d’acquérir une expérience professionnelle tout en étant rémunéré.
Pour un employeur, l’alternance permet une intégration plus facile dans l’entreprise et permet également de disposer de personnes motivées et rapidement opérationnelles.


Recrutez un(e) chef(fe) de projet Cybersécurité en alternance
  • Formation de 500h en alternance, sur une durée de 12 mois
  • Formation au démarrage de 280h avant alternance en entreprise (8 semaines en entreprise, 1 semaine en centre)
  • Aide financière de l’état : 8 000 euros par candidat
  • Charge pour l’entreprise :
    • De 21 ans à 26 ans : 350 €/mois
    • De 26 ans à 29 ans : 872 €/mois
  • Formation 100% prise en charge (aucun reste à charge pour l’entreprise)
  • Durée et lieu de la formation : 71 jours à Nanterre (92) – ou à distance le temps de la crise sanitaire (matériel de formation fournis par Devenez)
metiers-cybersecurite
Les + de la formation
metiers-cybersecurite
metiers-cybersecurite
metiers-cybersecurite
metiers-cybersecurite
Détails de la formation
Formation de 500h en alternance, sur une durée de 12 mois
Formation au démarrage de 280h avant alternance en entreprise (8 semaines en entreprise, 1 semaine en centre)

Bac+3 à 5, diplômé(e)s de l’enseignement supérieur en informatique ou d’écoles d’ingénieur orientées NTIC,
Une bonne connaissance théorique et pratique des systèmes et réseaux,
Une expérience professionnelle réussie (stage/contrat pro/CDD ou CDI) serait un plus.
Cette offre s’adresse aux jeunes diplômés et/ou demandeurs d’emploi souhaitant évoluer vers un métier en pleine croissance répondant aux attentes opérationnelles des grands groupes français et étrangers.

Les compétences acquises au cours de la formation permettront au candidat :
D’analyser, de préconiser et de valider des solutions techniques en matière de sécurité des SI,
D’administrer les solutions déployées dans ce domaine,
D’intervenir dans les études de cartographie des risques des systèmes d’information,
De réaliser des audits de configuration et de résistance des systèmes aux risques cyber (analyses de vulnérabilités, tests d’intrusions, RedTeam)
D’opérer la mise en conformité réglementaire des organisations (ex. norme PCI-DSS, règlement GDPR, directive européenne NIS)

Certification inscrite au REPERTOIRE SPECIFIQUE : "Implémenter la cybersécurité en entreprise" Identifiant : RS3068 – Code CPF 236998
Certification « Cyberops Associate » de Cisco
Certification « Certified Stormshield Network Administrator (NT-CSNA) » de Airbus Stormshield
Certification RNCP25554 – Chef(fe) de projets informatiques
Certification Professional Scrum Master

20% du temps est consacré au cours théorique et 80% du temps est consacré aux travaux pratiques, exercices et projets.
Les cursus complets sont validés par la réalisation d’un projet de 5 jours et par une soutenance en ligne face un jury de professionnels du métier.
Toute notre approche pédagogique est basée sur le respect des critères de la norme ISO 9001.

Cette formation est conventionnée dans le cadre d’un contrat d’apprentissage en partenariat avec le CFA AFIA.
La formation est entièrement prise en charge (aucun reste à charge pour l’entreprise). Pour information, le prix de la formation est de 9.500 € HT soit 11.400 € TTC

Introduction à la Cybersécurité
Termes et définitions
Panorama des métiers de la cybersécurité

Cartographie et Méthodologie d’analyse des risques
Les différentes méthodes de cartographie des SI et d’appréciation des risques numériques

Les normes et référentiels de SMSI
Complément à l’ISO 27001 (autres normes associées) introduction à l’ISO 19011 référence internationale en matière d’audit

Méthodologie d’audit et reporting
Complément à l’ISO 27001 (autres normes associées) introduction à l’ISO 19011 référence internationale en matière d’audit

La continuité d’activité
Introduction à l’ISO 22301, référence internationale en Continuité d’activité.
Atelier de mise en œuvre d’un plan de continuité d’activité conforme à l’ISO 27001 et ISO 22301

Introduction au RGPD
Le RGPD: quelles exigences et répercussions sur le management de la sécurité du SI ?

Management de projet avec la méthode Agile
Expliquer le rôle du Scrum Master - Comprendre les tâches d’un Scrum Master
Passage de l’examen de certification PSM 1 (scrum.org)

Animer un atelier de recueil de besoin en brainstorming
Connaître les techniques d’interview et d’animation de réunions/ateliers Utilisateurs.

Posture du consultant
Être capable de se présenter dans un temps limité – Être capable de répondre à une question dans un temps limité. Apprendre à présenter le résultat d’un travail, par écrit et à l’oral.

Coordonner l’activité d’une équipe
Apprendre à gérer les conflits - Animer une réunion.

Cyberops Associate - Introduction l'ensemble du programme technique Cybersécurité
Pourquoi les réseaux et les données sont la cible d'attaques.
Comment se préparer à une carrière dans les opérations de Cybersécurité.
Les fonctionnalités de sécurité du système d'exploitation Windows.
Mettre en oeuvre la sécurité Linux de base.
Comment les protocoles permettent d'exploiter le réseau.
Comment les protocoles Ethernet et IP assurent la communication réseau.
Vérification de la connectivité.
Analyser les unités de données du protocole ARP sur un réseau.
Comment les protocoles de la couche de transport prennent en charge la fonctionnalité du réseau.
Comment les services réseau assurent la fonctionnalité du réseau.
Comment les périphériques réseau assurent les communications réseau filaires et sans fil.
Comment les périphériques et les services renforcent la sécurité du réseau.
Comment les réseaux sont attaqués et les divers types de menaces et d'attaques.
La surveillance du trafic réseau.
Comment les vulnérabilités TCP/IP favorisent les attaques réseau.
Pourquoi les applications et les services réseaux fréquemment utilisés sont vulnérables face aux attaques.
Les approches en matière de protection du réseau.
Comment le contrôle d'accès protège un réseau.
Les sources d'informations pour localiser les menaces actuelles
Comment l'infrastructure à clé publique assure la sécurité du réseau.
Comment un site web d'analyse des malwares génère un rapport.
Comment les vulnérabilités des terminaux sont évaluées et gérées.
L'incidence des technologies de protection sur la surveillance de la sécurité.
Les types de données sur la sécurité du réseau que vous utilisez pour surveiller la sécurité.
Le processus d'évaluation des alertes.
Interprétation des données afin de déterminer la source d'une alerte.

Concepts et règles d'architectures sécurisées
Introduction aux méthodes de conception d’une architecture sécurisée

Sécurisation des Réseaux
Mesures de protection & durcissement avec des VLAN & IPSEC.
Les principaux protocoles (HTTP FTP SSH SMTP DNS DHCP TCP UDP RIP OSPF ARP…) - Failles & remédiations
Répartiteur de charge - IPV4/IPV6 – Normes & vulnérabilités WI-FI

Administration et durcissement Linux
Contextualisation et concepts généraux - Utilisateurs et groupes
Gestion des droits - Sécurité des programmes avec AppArmor
Partitionnement et systèmes de fichiers - LVM - GRUB & Secure-Boot
Durcir Debian 10 - Signaux et processus
Gestion des paquets - Service/systemctl - Gestion des logs – Nftables
Découvrir Kali Linux

Administration et durcissement Windows
Comment sécuriser sa migration vers le Cloud Microsoft

Sécurisation des environnements Cloud
Comment sécuriser sa migration vers le Cloud Microsoft ?
Introduction au Cloud Security Knowledge

Stormshield : les outils de la Sécurité Périmétrique
Configuration réseau (routage) - Translation d’adresses dynamique, statique et par port - Ordre d’application des règles de NAT - Proxy HTTPS - Analyse antivirale - Analyse Breach Fighter - IPS - Filtrage de contenu
Authentification & Liaison à un annuaire - Portail captif - VPN IPsec (site à site) - VPN SSL - Exporter les données vers un SIEM

Management des événements de la sécurité du SI
Introduction à la détection et à la réponse aux incidents.

Introduction au Web intelligence, Google Hacking, Deep Web, cryptographie
Introduction à la "Cyber Kill Chain, à l'OSINT, aux techniques de "Prise d'empreinte.
Introduction à la recherche dans le "Dark Web".
Introduction à la cryptographie et aux monnaies virtuelles.
"Ransomware" : Quels mécanismes cryptographiques sont employés.

Ingénierie sociale, prise d’empreintes, Vulnérabilités Web, langage de script
Quelle place occupent ces techniques dans la "Cyber Kill Chain" ?
Comment "étudier" les TTP dans un framework MITRE ATT&CK ?
Introduction aux analyses post-mortem (Forensics)
Pourquoi recourir aux scripts lors d'une analyse post-mortem ?
Introduction aux vulnérabilités Web : comment les détecter, comment les exploiter, comment s'en prémunir.

Cyber Labs - tests d'intrusion - détection et remédiation
Introduction et pratique du « hacking » éthique - Les différents types d’attaques.
Les phases de reconnaissance - Les scanneurs de vulnérabilité – la phase d’exploitation – le contournement des antivirus – suppression des traces – mise en place de backdoor – etc.

Certification "Cyberops Associate" de Cisco
Préparation et passage de la certification.

Certification CSNA de Airbus Stormshield
Préparation et passage de la certification.

Mise en situation professionnelle - Préparation à la certification professionnelle
Mettre en place à travers un cahier des charges l’ensemble des méthodes et technologies vues lors de l’ensemble de la formation. Formalisation et présentation des résultats de l’étude.
Soutenance individuelle devant jury

*** Cette formation est agréée par l'ANSSI
(Agence Nationale de la Sécurité des Systèmes d'Information)

renforcez-vos-equipes-cybersecurite
Cette offre de formation Kalis Consulting est proposée en partenariat avec Devenez.fr

DEVENEZ (Groupe Fitec) propose une nouvelle approche du recrutement en fusionnant complètement le processus d’embauche et celui de la formation.
Depuis plus de 10 ans, le Groupe Fitec met en application ce dispositif, en proposant à plus de 450 entreprises du secteur de l’IT et des nouvelles technologies de recruter via un dispositif de sourcing couplé à une formation métier formant ainsi plus de 1.400 candidats par an.
Plus de 200 Consultants Cybersécurité (intégration, administration, gouvernance) sortent chaque année du programme de formation ; plus de 100 entreprises bénéficient aujourd’hui, à l’issu de ces programmes, d’un personnel qualifié & opérationnel.
Recrutez un(e) chef(fe) de projet Cybersécurité en alternance

Vous avez besoin de ressources immédiatement

Nous disposons de ressources issues de nos programmes de formation « Consultant Cybersécurité » que nous pouvons vous présenter dans les meilleurs délais.